Windows 11
微软最新的操作系统

Microsoft 最新的 Windows 11 更新删除了过时的 SMB1 协议以增强安全性

Windows-11-Dark-Mode-Microsoft-696x391.jpg.webp

Microsoft 在其最新的 Windows 11 Insider Preview Build 中对防火墙规则的处理进行了重大更改,特别是关于过时的 SMB1 协议。新方法旨在通过与 Windows Server“文件服务器”角色的行为保持一致,为用户提供更高标准的网络安全。

删除过时的协议

从历史上看,在 Windows 中创建服务器消息块 (SMB) 共享会自动在相应防火墙配置文件的“文件和打印机共享”组中添加防火墙规则,这可以追溯到 Windows XP SP2。但是,使用 Microsoft 最新的 Canary Channel Insider Preview Build 25992,SMB 共享现在将触发更新的“文件和打印机共享(限制性)”组的配置。此更新有意省略了入站 NetBIOS 端口 137-139 的包含,这是原始 SMB1 协议中的旧项目。

Microsoft的Amanda Langowski和Brandon LeBlanc表示,未来的更新将进一步完善这个新的防火墙组。这些修订可能会删除入站 ICMP、LLMNR 和后台处理程序服务端口,从而将配置限制为 SMB 共享所需的端口。此决定旨在加强操作系统的整体安全性,以应对各种基于网络的风险。如果您对在 Windows 1 中禁用 SMB11 感到好奇,我们的教程可以帮助您在几分钟内完成。

采用先进的连接和加密技术

此外,Windows 11 中的现代化 SMB 客户端现在有助于通过一系列自定义网络端口与 SMB 服务器进行连接,而不是以前的严格默认值。传统上,SMB 协议仅支持 TCP/445、QUIC/443 和 RDMA iWARP/5445。这些增强功能有助于在面对不断变化的网络威胁时提供更安全的 Windows 生态系统。

作为其正在进行的安全计划的一部分,Microsoft 还引入了更改,使管理员能够对所有出站连接强制实施 SMB 客户端加密。这确保了所有连接都是安全的,不会受到要求苛刻的目标服务器支持SMB 3.x和加密的潜在窃听和拦截攻击。此外,在出站 SMB 连接上阻止 NTLM 身份验证数据的功能以及默认的 SMB 签名要求进一步防止了已知的攻击方法,如传递哈希和 NTLM 中继攻击。

去年,Microsoft 披露了弃用 SMB1 文件共享协议的最后阶段,并于 2022 年 9 月增加了对 SMB 身份验证速率限制器的暴力攻击防御。这些举措突显了 Microsoft 对 Windows 操作系统持续安全改进的承诺,以及对不断变化的网络安全威胁的响应。

赞(0) 打赏
未经允许不得转载:Win 11系统之家 » Microsoft 最新的 Windows 11 更新删除了过时的 SMB1 协议以增强安全性

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏